- 博客(13)
- 收藏
- 关注
原创 Web安全篇——XSS漏洞(下)
本文深入探讨了XSS漏洞的特殊攻击场景与防护措施。重点分析了XSS盲打攻击原理,即攻击后台管理员界面而无法直接看到效果;介绍了多种XSS过滤绕过技巧,包括大小写混淆、拼凑法和注释法;详细讲解了htmlspecialchars函数的转义机制及其安全漏洞;展示了href属性和JS输出等特殊场景下的XSS攻击方法;最后演示了危害严重的XSS钓鱼攻击。文章强调"输入做过滤,输出做转义"的防护原则,指出开发者必须全面考虑各种XSS攻击变体,才能有效防范此类漏洞。
2025-12-08 12:44:03
979
原创 Web安全篇——XSS漏洞(中)
摘要:本文通过Pikachu靶场实战分析了三种XSS漏洞类型:1)反射型XSS通过未过滤的输入直接执行JS代码;2)存储型XSS将恶意脚本存入数据库,造成持续影响;3)DOM型XSS通过前端DOM操作实现攻击,可利用URL传播。文章详细演示了各类漏洞的利用方法,包括构造payload、分析源码及攻击场景,特别指出DOM型XSS通过恶意URL也能造成严重危害。最后预告将继续探讨XSS漏洞的实际应用场景。
2025-12-03 21:39:16
813
原创 Web安全篇——XSS漏洞(上)
本文介绍了XSS跨站脚本攻击的基本原理和防范方法。XSS漏洞源于浏览器混淆“数据”和&“代码”,将用户输入当作代码执行。文章分析了四种XSS上下文环境(文本、属性、JavaScript和URL环境),并通过pikachu靶场演示了反射型XSS攻击。同时讲解了浏览器同源策略和Cookie安全机制等防护措施。最后展示了如何突破前端输入限制,成功执行XSS攻击。文章为后续深入探讨XSS漏洞类型奠定了基础。
2025-12-03 15:45:23
884
原创 关于硬编码APIkey申请静态Token的真实安全风险
本文探讨了静态Token的安全风险及其评估方法。作者通过渗透测试发现某网站前端代码中硬编码了API key,可生成长期有效的静态Token。分析表明该Token权限有限,需配合其他认证机制使用,无法单独绕过系统认证。虽然该配置遵循了最小权限原则,但仍存在潜在风险:可能导致API滥用、服务器性能问题,且难以实现用户级审计。文章指出静态Token是"双刃剑"——简化认证的同时,一旦泄露风险极高。最终将该漏洞评定为低危,建议将Token存储在后端,通过代理方式调用服务,避免前端暴露。
2025-11-22 21:35:30
1400
原创 信息收集篇3——人脸识别系统渗透测试实战
摘要:本文介绍了对人脸识别门禁系统进行渗透测试的信息收集实战过程。通过实地考察获取了设备IP地址、后台登录界面、人像采集网站域名及统一身份认证服务等信息。采用nmap扫描、代码审计等技术手段,发现系统存在硬编码API密钥、半绕过漏洞以及nginx服务器漏洞(如CVE-2022-41741)等安全隐患。文章强调渗透测试应遵循检测而非破坏的原则,展示了网络侦察在网络安全中的关键作用,为后续渗透工作提供了重要突破口。
2025-11-19 18:01:42
922
原创 Web安全篇——SQL注入漏洞(下)
摘要:本文通过Pikachu靶场实验详细讲解SQL注入技术,重点分析了请求头注入(UA和Cookie注入)、布尔盲注(基于布尔和时间的盲注)以及暴力破解表名等方法。实验演示了如何利用报错回显、ASCII码判断和时间延迟等技术获取数据库信息,并介绍了防范措施,强调参数化查询(如PDO预处理)、输入验证和权限控制的重要性。文中指出SQL注入的核心问题是用户输入直接参与SQL拼接,开发者需严格防范才能确保系统安全。
2025-11-09 16:36:40
1266
原创 Web安全篇——SQL注入漏洞(中)
本文详细介绍了Pikachu靶场中的SQL注入实践,涵盖数字型、字符型、搜索型等多种注入方式。重点解析了报错型注入技术(如updatexml、extractvalue函数),通过构造特定payload获取数据库版本、表名、列名等敏感信息。文章强调在未知后端代码情况下,通过输入测试判断注入点,并展示了从判断注入点到完整获取数据库信息的全流程。最后简要提及Insert/Update/Delete型注入的相似原理,为后续防护措施讨论做铺垫。
2025-11-07 12:49:39
1277
1
原创 Web安全篇——SQL注入漏洞(上)
本文介绍了SQL注入漏洞的原理与分类,首先讲解了SQL数据库的基本概念和CRUD四大核心操作,阐述了SQL语句与表结构的关系。重点分析了SQL注入漏洞的成因:后端未将用户输入与代码分离,导致恶意SQL片段被执行。文章指出SQL注入本质是后端配置不当导致的前端攻击漏洞,并通过pikachu靶场的数字型注入实例,展示了如何通过构造恒等式(如or 1=1)绕过条件判断获取数据库信息。最后预告了下篇将完整展示各类SQL注入类型。全文通过理论讲解与实践案例相结合的方式,系统性地介绍了这一典型漏洞
2025-11-06 16:25:57
1143
原创 Web安全篇——后端漏洞:暴力破解
本文介绍了Web安全的基本概念及其核心目标——保护网站免受攻击、数据泄露等威胁。重点分析了暴力破解漏洞作为后端漏洞的本质,指出其根源在于安全配置缺陷而非单纯的前后端区分。通过Pikachu靶场演示了四种暴力破解场景:基本表单爆破、客户端验证码绕过、服务端验证码绕过及Token防御机制突破。文章强调安全机制的有效性完全取决于配置质量,而非机制本身,揭示了不当配置如何使验证码、Token等防护措施形同虚设。
2025-11-03 21:14:00
1333
原创 信息收集篇2——搜索引擎
本文介绍了网络安全领域两大搜索引擎工具Zoomeye和FOFA的功能与使用。Zoomeye作为网络空间测绘系统,支持漏洞评估、资产梳理,提供SSL证书、IP地址、域名等多种精确检索方式。FOFA同样具备强大的网络资产发现能力,两者语法相似但各有侧重。文章详细说明了如何通过精准语法提高搜索效率,并对比了它们与Kali工具的区别。这些工具极大提升了渗透测试中的信息收集效率,建议结合使用以获得最佳效果。
2025-11-01 21:28:18
1181
原创 信息收集篇1——kali中的网络侦察工具
摘要:本文介绍了渗透测试中信息收集的关键技术和方法,重点讲解了Kali Linux中的网络侦察工具。内容包括建立目标信息数据库的核心要素,以及使用Whois、Fierce、nslookup、dig等工具进行域名解析和DNS信息收集的详细操作流程。文章还介绍了Nmap端口扫描工具的基本使用方法,强调通过系统化的信息收集可以高效发现网络拓扑和潜在漏洞。这些技术为后续针对性渗透攻击奠定了基础,展现了专业渗透测试人员的信息收集方法论。
2025-10-30 18:22:23
1023
原创 MSF工具和“永恒之蓝”漏洞复现
本文分享了作者第一次使用Kali Linux对Windows 7进行渗透测试的完整过程。通过利用MS17-010漏洞(永恒之蓝),作者详细演示了从漏洞扫描、参数配置到攻击执行的各个步骤,成功获取目标主机的最高权限。在后渗透阶段,作者展示了包括shell控制、截屏、用户信息收集等多种操作,并探讨了巩固连接、清除痕迹等技巧。文章生动呈现了渗透测试的完整流程,体现了网络安全领域的探索性与艺术性,为初学者提供了宝贵的实战经验。
2025-10-24 11:01:17
784
原创 关于sudo权限为什么会被错误理解为系统“漏洞”
本文探讨了初学者对Linux系统中sudo命令的误解,将其误认为系统漏洞的过程。作者通过两个假设的"漏洞"案例(利用sudo获取root权限和绕过密码执行命令)说明这种错误认知,随后指出这些操作实际上是sudo的正常功能而非漏洞。文章对比了真正的提权漏洞(如CVE编号案例)与sudo配置不当的区别,并提供了三种安全配置方案(基础配置、按需授权、完全禁用)。最后强调sudo是必要的安全机制,其风险源于配置而非功能本身,Kali Linux的默认配置是为研究效率考虑,实际使用需进行安全加固。
2025-10-15 20:14:15
748
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅